8ÈME FORUM DU RHIN SUPÉRIEUR

Post on 30-Oct-2021

5 views 0 download

Transcript of 8ÈME FORUM DU RHIN SUPÉRIEUR

8ÈME FORUM DU RHIN SUPÉRIEUR SUR LES CYBERMENACES

2009

2010

2011

2012

2013

2014

2015

8ÈME FORUM DU RHIN SUPÉRIEUR SUR LES CYBERMENACES

Discours d’ouverture

• Colonel Denis HEYMANN

Commandant en second de la Région de Gendarmerie d’ Alsace

8ÈME FORUM DU RHIN SUPÉRIEUR SUR LES CYBERMENACES

Discours d’ouverture

• Jacques GARAU

Secrétaire Général pour les Affaires Régionales et Européennes

à la préfecture de la région Alsace

8ÈME FORUM DU RHIN SUPÉRIEUR SUR LES CYBERMENACES

Discours d’ouverture

• Bernard STIRNWEISS

Président de la CCI de la région Alsace

LES SPONSORS

"Mobiliser les décideurs des PME-PMI d’Alsace afin que ceux-ci mettent en œuvre les actions nécessaires à leur entreprise, face aux risques numériques".

• Animation : Gilbert GOZLAN Directeur Opérationnel Sûreté Réseau La Poste Nord & Est

Lieutenant-Colonel (RC) de la Gendarmerie d’ Alsace

Président de l’association AD HONORES Réseau Alsace

NOTRE OBJECTIF

PRÉSENTATION DU THÈME

• Colonel Éric FREYSSINET Conseiller auprès du Préfet en charge de la lutte contre les cybermenaces au Ministère de l'intérieur

Panorama et perspectives en cybercriminalité

• Rappel sur les acteurs

• Considérations générales

• Nouvelles formes d’organisation criminelle

• Focus sous l’angle des botnets

• Perspectives

SERVICES DE LUTTE CONTRE LA CYBERCRIMINALITÉ

Investigateurs en cybercriminalité (ICC)

Enquêteurs en technologies numériques (NTECH) Correspondantes en technologies numériques (CNTECH)

EUROPOL EC3

INTERPOL IGCI

SYNTHÈSE CYBERCRIMINALITÉ

• Sur la base des trois piliers traités par Europol: – Atteintes aux mineurs facilitées par Internet

• Toujours un sujet très fort

• Croissance des situations d’abus « sur commande »

– Cartes bancaires, moyens de paiement

• Stable, avec une adaptation des modes opératoires

• En réalité ce sont toutes les formes d’escroquerie, quels que soient les moyens de paiement qui tiennent le haut du pavé

– Atteintes aux STAD

• Développement fort des menaces liées à des virus informatiques et les atteintes directes contre les systèmes d’information

Copie de cartes bancaires

skimming

Escroqueries à l’avance de frais

Escroquerie au commerce

électronique

Copie de données bancaires ou

autres identifiants / données sensibles

Scareware, ransomware...

Est européen et local

International

Électroniciens

Poseurs

Mules

Développeurs

Escrocs isolés Logiciels

malveillants

Botnets

Accès frauduleux

Attaquants isolés

Crime organisé

Déni de service

Script-kiddies

Parfois très « local »

ECOSYSTÈME DU CYBERCRIME FINANCIER

EVOLUTION DES FORMES DE CRIMINALITÉ ORGANISÉE

• Intermédiaires: – Blanchiment

– Mules

Gestionnaires:

D’infrastructures (bulletproof)

De services criminels divers

De plateformes de discussion / marchés

Développeurs de: Virus Plateformes de

diffusion Vulnérabilités/

exploits

AUTOUR DES CARTES BANCAIRES

• Virus contre terminaux de point de vente (TARGET) – Kit BlackPos serait développé par un

jeune russe de 17 ans (ree4 / Sergey Taraspov) selon IntelCrawler

• Virus installés dans des DAB pour les vider (Cf. CCC)

CAS EMBLÉMATIQUES – ACTEURS ISOLÉS

• Paunch (Dmitry Fedotov?) Auteur de BlackHole (plateforme d’exploits) Arrêté en octobre 2013 (RU) Offrait de multiples autres services

• SilkRoad / DPR (Ross William Ulbricht) Arrêté en octobre 2013 (SF, USA) Complices en Irlande, Australie…

HAMEÇONNAGE PROVENANT DES IMPÔTS

HAMEÇONNAGE

• Kits (achat, gratuit…)

• Hébergement des pages

• Diffusion des messages

• Revente des données

Escroqueries facilitées par des atteintes aux STAD et l’ingénierie sociale

• Phénomène des faux ordres de virement – FOVI – Facilités par des virus

– Facilités par des attaques contre des systèmes téléphoniques

BOTNETS – PRINCIPE GÉNÉRAL

Système de commande et de contrôle

DDoS Données confidentielles

Panneau de contrôle

Spam

CATÉGORIES DE BOTNETS

APPLICATIONS BANCAIRES TOUJOURS CIBLÉES (EN FAIT L’OTP PAR SMS)

LES TERMINAUX DE POINT DE VENTE

Avril/mai 2014 -> Révélé en septembre

http://krebsonsecurity.com/2014/09/in-home-depot-breach-investigation-focuses-on-self-checkout-lanes/ http://krebsonsecurity.com/2014/09/breach-at-goodwill-vendor-lasted-18-months/

Serait la même équipe que pour Target (la brèche n’était restée ouverte que 3 semaines).

CRYPTOLOCKERS

BUGAT / DRIDEX

PRENONS UN PEU DE RECUL

Drive-by download

Exploit kits

Javascript malveillant - Sur des sites piratés - Dans des bannières publicitaires

- Ransomware - Autres malwares

Ticket de paiement (+ données perso)

LE WATERHOLING – TECHNIQUE DU TROU D’EAU

FRAUDE AUX PABX/IPBX

• Autocommutateurs – De plus en plus exclusivement

technologie IP

• Box ADSL – Détournement « physique »

– Via l’interface web du client suite à hameçonnage

• Détournement auprès de l’opérateur possible dans certains pays

• Usurpations de numéros

LES PERSPECTIVES

• Quelles menaces pour demain? – Nouveaux services, nouvelles opportunités, aussi pour les délinquants,

quelques exemples:

• Cloud computing et « big data »

• Cartes de paiement sans contact

• Internet des objets

• Prélèvements et virements SEPA

• Réseaux sociaux – Poursuite de la professionnalisation

– Meilleure prise en compte des techniques d’évasion ou de camouflage

LES PERSPECTIVES

• Quels besoins, évolutions nécessaires ? – Développement de l’enquête sous pseudonyme

• Notamment pour les atteintes aux systèmes de traitement automatisé de données, les escroqueries

• Améliorer la prise en compte des plaintes et les contacts avec les victimes – Développer la proximité, la réactivité et la collecte du renseignement

directement auprès des victimes

• Clarifier autant que de besoin le droit – Définitions, procédures spéciales…

• Renforcer les liens avec l’univers de la cybersécurité/cyberdéfense (public et privé)

PRÉSENTATION DU THÈME

• Caroline MARTIN Gérante de la société PLACE NET

Témoignage

FRC 2015 : ACTEUR AUJOURD'HUI OU VICTIME DEMAIN !

TABLES RONDES

• Gestion d’une cyberattaque

• Usine 4.0 et objets connectés

• Sécurité des moyens de paiements

TABLE RONDE 1

Gestion d’une cyberattaque

GESTION D’UNE CYBERATTAQUE

• Daniel GUINIER Expert en cybercriminalité près la Cour pénale internationale de La Haye

Colonel (RC) de la Gendarmerie d’ Alsace

• Vincent HINDERER Directeur de mission - Expert cybersécurité

CERT LEXSI - Groupe LEXSI

• Éric WIES Responsable du service informatique UFR MIM de l’université de Lorraine

Chef d’escadron (RC) de la Gendarmerie de Lorraine

GESTION D’UNE CYBERATTAQUE

Daniel GUINIER

Caractéristiques et dynamique d'une cyberattaque

Définition 2011 - Cyber Security Strategy for Germany

"Attaque informatique …. préjudiciable à la sécurité informatique …"

Définition 2014 - NATO AAP-06

"Action pour perturber, gêner, dégrader ou détruire l'information … ou l'ordinateur et / ou le réseau lui-même"

Sans définition universelle et au vu de tentatives infructueuses, il paraît utile de comprendre ce qui constitue une cyberattaque.

ll s'agit en fait de la réalisation de cybermenaces, par l'exploitation de vulnérabilités de cibles constituées d'éléments du cyberespace, avec des intentions malveillantes, un préjudice pour les victimes et un avantage pour les auteurs.

© 2015 D. Guinier

Définitions très récentes encore orientées vers l'informatique … comme il y a 25 ans.

CYBERATTAQUE : TENTATIVES DE DEFINITION

Victimes Cibles

Impacts Compétences

Destination

Plaintes Qualifications

Enquête Instruction

Expertise Jugement

Poursuites

Auteurs Motifs Buts Compétences

Origine

Entité

Attributs

© 2015 D. Guinier

Les options relèvent d'un catalogue structuré mis à jour.

Intentions Objectifs Méthodes Techniques Outils Vecteurs

Haut niveau

Bas niveau

Opérations

Hiérarchie

CARACTERISTIQUES D’UNE CYBERATTAQUE

Phase d'exécution

Phase de préparation Choix victime, recueil d'infos, scans : adresses IP, ports, hôtes, etc. 1 : Renseignement

2 : Conception

5 : Collecte

4 : Exploration

3 : Infiltration

6 : Contrôle & commande

7 : Action

Stratégie d'infiltration, argumentaire "digne de confiance", acquisition ou création de l'outil adéquat, test, validation

Distribution du code malveillant, redirection vers serveur de l'attaquant : Web, C2, infiltration

Le "kit d'exploit" explore la cible pour trouver des vulnérabilités et ainsi pouvoir former de nouvelles portes d'entrée avec des outils plus avancés

Le logiciel malveillant installé collecte des infos pour disposer de plus de privilèges, apparaître comme légitime et établir la persistance.

Liaison avec un serveur de contrôle et commande (C2), permettant à l'attaquent de donner des instructions et de maintenir la persistance

Action dissimulée possible : contrôle des flux, exfiltration, effacement des traces, compromission avancée et maintien de façon dormante

Gestion de la crise

Mise en veille ou retrait

8 : Crise Phase de découverte - Phase de maîtrise

© 2015 D. Guinier

DYNAMIQUE D’UNE CYBERATTAQUE

Tous moyens

Machines compromises en "bonnet" et servant de relais pour l'anonymat : acteurs-lieu

Internet

Renseignement

Périmètre dit "de confiance"

Eléments et données ciblés

Personnes traitant de points recherchés Postes/serveurs relevant de données ciblées

Infiltration : Ouverture de pièces jointes injectées , et leur communication, pour compromettre des machines servant de têtes de pont, afin d'obtenir des privilèges plus élevés

Données sensibles exfiltrées …01000110111100010...

Action : Capture et exfiltration des données à l'insu des utilisateurs légitimes, puis effacement des traces

Exploration : Portes d'entrée

Collecte : Pour + de privilèges

Passage du pare-feu

Personnes ciblées et plusieurs courriels avec pièce jointe injectée par un cheval de Troie élaboré "0-day" ou modifié pour ne pas être détecté par le dispositif "anti-virus" en place

Art. 323-3 du CP : Extraction et transmission frauduleuse de données Art. 226-4-1 al. 2 du CP : Usurpation d'identité numérique

Crise Gestion appropriée pour le retour définitif à la normale

Conception

© 2012-2015 D. Guinier

Serveur C2 : … quelque part

C2 : Contrôle & Commande

Données

VOS DONNEES SONT VOLEES … A VOTRE INSU

Minutes Heures Jours Semaines Mois Auteurs

Délai de préparation 1/2

30%

Délai d'exécution 3/4

Se prolonge jusqu'au retour à la normale

Délai de découverte

Minutes Heures Jours Semaines Mois Victimes

Moyen : 7,5 mois - Max. > 6 ans

Source : 2014 Mandiant Threat Report

3/4

Poursuites

Délai de maîtrise Etat de crise 3/4

Fin de crise lors du retour à la normale © 2009-2015 D. Guinier

Etat de post-crise Poursuites Année(s)

DELAIS USUELS D’UNE CYBERATTAQUE

Le modèle proposé montre qu'une cyberattaque peut être complètement caractérisée par un tel catalogue et sa dynamique

détectable à toute étape pour obliger l'attaquant à revoir sa stratégie

Les traces d'une cyberattaque forment des indices présents dès les premières étapes, pour la détection

observables par la surveillance d'anomalies

identifiables par événements enregistrés et rémanence

fragiles et volatiles, à fixer au plus tôt de façon ad hoc

analysables avec des compétences et des outils appropriés

corrélables avec d'autres signaux faibles, pour la prédiction

Les éléments atteints constituent aussi une scène de crime avec de précieux indices sous forme de traces numériques à protéger.

"Nul ne peut agir sans laisser des marques multiples de son passage" "Principe de Locard" - Dr. Edmond Locard (1877-1966)

© 2015 D. Guignier

CONCLUSION

Vincent HINDERER

Réaction à une cyberattaque, les bonnes pratiques en situation de crise

GESTION D’UNE CYBERATTAQUE

Des crises (un peu) spécifiques

Crise cyber = incident(s) grave(s), exploitant outils IT et/ou contre le(s) SIG/SII

Souvent absent des risques identifiés => facteur de stress

Impact productivité, image voire survie de l’entreprise

Risque médiatique difficile à contrôler (effet Streisand, etc.)

Attribution et condamnation complexes

Différents acteurs pour Réponse vs. Gestion

Rôles distincts

Personnes distinctes (selon incident, taille entreprise, etc.)

Compétences / profils distincts

Accès / outillage distincts

CRISES CYBER : RESPONSE = ! HANDLING

Objectifs

Coordination et Planning de la réponse

Communication: Liaison et Reporting

PoC interne (Direction, experts…)

et externe (fournisseur, autorités…)

Logistique et scribe : i.e. outils, notes, synthèse, timeline…

Rappel : l’Incident Command System (US)

Chaîne de commande unique

Terminologie commune

Objectifs -> Stratégies -> Tactiques

Flexible et modulaire

Etendue du contrôle (« span of control »)

INCIDENT HANDLING (IH) : OBJECTIFS

Cas particulier : quid si plus de confiance dans le SI ?

IH : ORGANISER LA CELLULE DE CRISE

Objectifs : mener les actions techniques

D’analyses et investigations (dont forensics)

De collecte et sauvegarde des preuves

D’endiguement, de mitigation et de correction

INCIDENT RESPONSE (IR) : OBJECTIFS

IR : QUELQUES PRÉCEPTES

Sauvegarder : pendant analyse et containment

Prévenir : informer les parties prenantes (internes et externes)

Légitimer : types de preuve vs. actions envisagées (témoins, huissier, etc.)

Consigner : conserver un déroulé des actions daté, authentifié

Stocker : conservation physique, hors ligne, artéfacts et éléments de preuve

Porter plainte : protéger l’entreprise et enclencher démarches (gel des données)

Rappel : copie de disque

NE PAS ETEINDRE LA MACHINE !

déconnecter du réseau (attention aux smartphones)

utiliser bloqueurs en écriture

effectuer des copies multiples (au moins deux)

faire intervenir un expert et/ou huissier (selon le cas)

IR : SAUVEGARDE DES PREUVES

60% de préparation

Processus

Inventaire

Classification

Logs

Contacts

Simulation

30% de gestion d’incident

Coordination

Réponse

Surveillance

Amélioration continue

10% de chance !

RÉACTION CYBERATTAQUE : SYNTHÈSE

Eric WIES

Comment éviter une cyberattaque ?

GESTION D’UNE CYBERATTAQUE

Se protéger des menaces connues

• Malware

– Mise à jour (système et applications)

– Anti-virus, pare-feu, outils de sécurité

• Perte de données – Sauvegarde, PRA/ PCA

• Intrusion sur les réseaux

• Utilisation frauduleuse d’un poste de travail

• Accès illicite aux données

SE PROTÉGER DES MENACES CONNUES MENACES INFORMATIQUES

• Atteinte à l’image – Photos, vidéos volées

• Menace sur les personnes – Utilisation du Web pour trouver des personnes

• Rançons – Virus "gendarmerie"

– Cryptlocker

• Ordre de virement – Utilisation de renseignement pour détournement

SE PROTÉGER DES MENACES CONNUES AUTRES MENACES

Se protéger des menaces inconnues

• Localiser ses données

– Poste de travail

– Photocopieur

– Cloud

• Connaître ses processus – Qui a accès à quoi

– Qui a le droit de faire quoi,

et dans quelles circonstances

• Connaître ses collaborateurs – Quand ils arrivent … et quand ils partent !

SE PROTÉGER DES RISQUES INCONNUS

• Sensibilisation – A tous les étages de l’entreprise

• Maintenir la vigilance – Visiteurs ? Sondages ?

– Nouveau processus ?

– Mails douteux ?

• Obtenir un comportement – minimisant les risques

• Maintenir un système d’information à jour !

EVITER LA CYBERATTAQUE

GESTION D’UNE CYBERATTAQUE

TABLE RONDE 2

Usine 4.0 et objets connectés

USINE 4.0 ET OBJETS CONNECTÉS

• Adjudant Chef Patrick WOLFERT Enquêteur en Nouvelles Technologies, Cellule d’identification criminelle, Bureau Départemental de Renseignements et d’Investigations Judiciaires

• Cécile DOUTRIAUX Avocate au barreau de Strasbourg

Chef d’Escadron (RC) de la Réserve Citoyenne de la Gendarmerie

Membre de la Chaire Cyberdéfense et Cybersécurité des écoles de Saint-Cyr Coëtquidan

• Jean Christophe MATHIEU Responsable sécurité des solutions et produits Siemens France

• Cédric LEVY-BENCHETON Expert en réseau et sécurité de l’information à l’ENISA

Adjudant Chef Patrick WOLFERT

Les supports nomades

USINE 4.0 ET OBJETS CONNECTÉS

LA FRAGILITÉ DES DONNÉES STOCKÉES

Des solutions d’extraction et d’analyse des données stockées dans les outils nomades existent.

Elles peuvent être soit logicielles ou matérielles.

Les données récupérées donnent des informations pouvant avoir un impact grave voire dramatique sur la sécurité.

La localisation d’un objet ou d’un lieu devient facile, mais plus encore…

SÉCURISER L’INFORMATIQUE MOBILE

Chiffrement des données stockées.

Sécuriser les terminaux mobiles / Verrouillage des appareils.

Prévoir régulièrement des purges de données non utilisées.

Utiliser un stockage dématérialisé.

Maître Cécile DOUTRIAUX

Les objets connectés

USINE 4.0 ET OBJETS CONNECTÉS

ÉTAT DES LIEUX

• Chiffres :

15 milliards d’IdO en 2015, 50/80 milliards en 2020

• Quelle confiance pour les Objets connectés ?

78% des français inquiets pour leur vie privée

• Enjeux juridiques et éthiques :

Un nouveau paradigme de société ?

• IdO : opportunité ou danger ?

DES OPPORTUNITÉS POUR LES ENTREPRISES PRODUCTRICE OU UTILISATRICE

D’OBJETS CONNECTÉS

• Adaptation de l’offre à la demande des clients

• Une meilleure connaissance du parc industriel

• Un suivi en temps réel des moyens de production : maintenance et réparations

Gains de productivité et économies

DES RESPONSABILITÉS ACCRUES POUR LES ENTREPRISES

• En cas de dommage causé par l’objet connecté : qui est responsable ?

– Le gardien ( 1384 Code Civil )

– Le fabricant ( 1386-1 Code Civil )

L’entreprise responsable des données personnelles

( Loi n°78-17 du 6 janvier 1978 )

DES OPPORTUNITÉS POUR LES SALARIÉS

• Plus de sécurité sur les chaînes de production

• Optimisation du geste métier

• D’avantage de gains

• Un nouveau levier de bien-être au travail ?

DES NOUVEAUX RISQUES POUR LES SALARIÉS

• Analyse des performances ou surveillance ?

• Un dispositif déclaré, justifié et proportionné avec une information collective et individuelle des salariés (Code du travail)

• Consentement ou abus de pouvoir ?

( Loi 78-17 du 6 janvier 1978 )

CONCLUSION ET PERSPECTIVES

instaurer la confiance pour assurer le développement des Objets connectés

• Impact du règlement européen des données personnelles sur les objets connectés ?

• Un droit à la « désactivation des puces »?

Cédric LEVY-BENCHETON

Analyse des menaces IoT vue par l’ENISA

USINE 4.0 ET OBJETS CONNECTÉS

USINE 4.0 ET OBJETS CONNECTÉS

8ÈME FORUM DU RHIN SUPÉRIEUR SUR LES CYBERMENACES

TABLE RONDE 3

Sécurité des moyens de

paiement en ligne

SÉCURITÉ DES MOYENS DE PAIEMENT EN LIGNE

• Ludovic HAYE Consultant IT à l’international

Chef d’Escadron (RC) de la Gendarmerie d’Alsace

• Jean-Luc DELANGLE Conseiller au CREOGN

Lieutenant Colonel (RC) de la Gendarmerie d’Ile de France

Ludovic HAYE

La sécurité des moyens de paiement

SÉCURITÉ DES MOYENS DE PAIEMENT EN LIGNE

SÉCURITÉ DES MOYENS DE PAIEMENT EN LIGNE

• Introduction

• Les différents moyens de paiement

• Les dangers potentiels

• Les bonnes pratiques et les nouveautés

• Conclusion

LES DIFFERENTS MOYENS DE PAIEMENT

• Payer en ligne par carte bancaire

• Par e-carte bleue

• Les tiers de confiance: Google Checkout ou Paypal

• Les autres modes de paiement (Bitcoin, téléphone surtax., chèques etc.)

• Les bonnes pratiques

LES DANGERS POTENTIELS

• PHISHING

• FOVI

• Usurpation d’identité

• Risques partagés

• Les inéluctables :

(site malhonnête, vol a posteriori

des fichiers clients, poste d’achat infecté, …)

LES BONNES PRATIQUES ET LES NOUVEAUTES

• Sites qui inspirent confiance (label)

• Ne jamais transmettre ses coordonnées bancaires

• En https (cadenas) avec activation du cryptage

• Préférez les URL de vos favoris plutôt qu’un e-mail

• Utilisez les rubriques “Mon compte – Mon espace”

• Etui de carte anti-NFC

• SIGNALEZ tout site / mail qui vous parait suspect. (https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action)

LES PROTECTIONS

• Les navigateurs anti-phishing (Firefox, OpenDNS)

• Le SSL (Secure Socket Layer) Crypt + certif

• Le 3D secure (AFC)

• Les cartes à cryptogrammes dynamiques

• Authentification vocale

CONCLUSION

Jean-Luc DELANGE

Les monnaies virtuelles et les bitcoins

SÉCURITÉ DES MOYENS DE PAIEMENT EN LIGNE

LE BITCOIN

• Est-ce une monnaie ?

• Des avantages espérés

• Des risques avérés

• Un intérêt pour le monde criminel

VOLATILITÉ DU BITCOIN (BTC en € - source www.bitcoincours.com)

SÉCURITÉ DES MOYENS DE PAIEMENT EN LIGNE

CONFÉRENCE DE CLÔTURE

• Marc WATIN AUGOUARD Ancien inspecteur général des armées

Directeur du centre de recherche de l’école des Officiers de la Gendarmerie Nationale

LE SALON EUROPÉEN DE LA CONFIANCE NUMÉRIQUE

Le 25 et 26 janvier 2016

8ème Forum International de la Cybersécurité – FIC 2016

La sécurité des données

REMERCIEMENTS

• L’association AD HONORES Réseau Alsace

REMERCIEMENTS : L’ÉQUIPE

LT Nadia BOUGHANI

Cécile DOUTRIAUX

Emmanuelle HAASER

Perle KREBS

Daniel GUINIER

Ludovic HAYE

Johan MOREAU

Philippe WITTIG

Didier SCHERRER

Éric WIES

LCL Olivier CAPELLE

REMERCIEMENTS

• L’équipe de l’INEDIT THEATRE Camille COMPARON

Marko MEYERL

• L’illustrateur Laurent SALLES

FICHE D’EVALUATION

DOCUMENTS A VOTRE DISPOSITION

RENDEZ-VOUS

9ème Forum du Rhin Supérieur

sur les Cybermenaces

8 novembre 2016